渗透测试

Linux本地包含漏洞入侵国外网站

字号+ 作者:匿名投稿 来源:转载 2016-11-26 14:15 我要评论( )

最近在搞国外网站发现一个存在本地包含漏洞的网站目标为: 幺嚯!page参数后面直接包含一个网页,那我们是不是可以尝试看看存在不存在包含漏洞 没能直接包含成功,......

最近在搞国外网站发现一个存在本地包含漏洞的网站目标为:





幺嚯!page参数后面直接包含一个网页,那我们是不是可以尝试看看存在不存在包含漏洞





没能直接包含成功,试试报错





哈哈,爆出物理路径,然后接着../../../../etc/passwd,直接包含成功了
 
 
哈哈,看来是真的存在包含漏洞,那么我们包含一下环境变量文件试试,http://caricaturesbylori.com/ind ... ./proc/self/environ
 
 
没有权限,看来包含环境变量写webshell方法是失败了,那我们该怎么办呢,答案是乱搞
 
我的思路是查询一下旁站网站看看有没有上传,但是经过用旁注查询工具查询,就一个旁站,且无法上传,并且也爆不了物理路径,这时候我就想到用burpsuite来暴力破解一下LFI的字典,看看到底可以包含哪些文件,我们来开启burpsuite
 
 
然后发送到intruder,           
 
 
Clears(清除变量)重新设置变量
 
 
 

 
破 解到这里卡住了,哈哈说明包含到真正的log文件呢,我们终止掉,burp之前我测试在高带宽起码50MB的速度下可以显示出正确的结果,否则的话会导致 网站卡,下面我们介绍另一种方法,用迅雷下载的方式来下载log文件并且查看,我们首先来制作一个迅雷要下载的url链接,需要批量处理一下,

 


 
使用正则批量替换,替换%00为

 
下面用迅雷开始下载
 
 
把下载同样KB的都删除掉,最后剩下几十兆的,我们丢进编辑工具里看看,如图:
 
 
读到一个报错log文件,目测像是同服上的网站,正好扫描一下,找一个上传地址如图:
 
 
 
然后上传图片一句话木马如图
 
 
下面我们来构造一下包含url
http://caricaturesbylori.com /index.php?page=../../../../home/creative/public_html/xml/upfiles/zxh /new_name.jpeg(home/creative/public_html/目录即为log文件里的物理路径)

下面我们用菜刀连接一下,
 
 
OK,文章就到这里了,谢谢大家观看,原创作者:酷帥王子

本文来自: 蜗蜗侠's Blog-关注网络安全 http://blog.icxun.cn/Security/315.html

1.本站遵循行业规范,任何转载的稿件都会明确标注作者和来源;2.本站的原创文章,请转载时务必注明文章作者和来源,不尊重原创的行为我们将追究责任;3.作者投稿可能会经我们编辑修改或补充。

相关文章
网友点评
暂时未开启评论功能~